hookapi如何使用c#hook一个windows api 函数

hookapi  时间:2021-07-18  阅读:()

由于下列错误,HOOKAPI 服务启动失败。结果是系统直接断电,怎么办?

打开控制面板-〉管理工具-〉服务,在右边可以看到系统服务列表,点击”启动类型“,按”启动类型“排序,查看”启动类型”为“自动”的服务的“状态”是否为“已启动”,找出没有启动的服务,然后尝试启动该服务,若正常启动,那么OK,系统启动时就不会出现上述错误了,若不能正常启动,那么根据启动错误信息再找找相关的解决办法 如果查看系统日志是因为HOOKAPI服务的问题,则进入注册表,删除以下键值即可解决! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HOOKAPI 如果还是不行,在“运行”中输入“msconfig”,在服务选项中关闭HOOKAPI 服务

API被HOOK了,有什么方法可以恢复嘛

这个程序的原版大家自己找,名字就叫做API拦截教程。

启动该程序后,按下拦截createprocess的按钮后,运行任何程序都会弹出运行程序的路径。

稍微了解apihook的都了解,通常ring3下hookapi的法有三种,一是修改程序的iat表,使api调用跳向自己的

C#中,如何HOOK一个API函数!

HOOK API是一个永恒的话题,如果没有HOOK,许多技术将很难实现,也许根本不能实现。

这里所说的API,是广义上的API,它包括DOS下的中断,WINDOWS里的API、中断服务、IFS和 NDIS过滤等。

比如大家熟悉的即时翻译软件,就是靠HOOK TextOut()或ExtTextOut()这两个 函数实现的,在操作系统用这两个函数输出文本之前,就把相应的英文替换成中文而达到即 时翻译;IFS和NDIS过滤也是如此,在读写磁盘和收发数据之前,系统会调用第三方提供的 回调函数来判断操作是否可以放行,它与普通HOOK不同,它是操作系统允许的,由操作系统 提供接口来安装回调函数。

甚至如果没有HOOK,就没有病毒,因为不管是DOS下的病毒或WINDOWS里的病毒, 都是靠HOOK系统服务来实现自己的功能的:DOS下的病毒靠HOOK INT 21来感染文件(文件型病毒),靠HOOK INT 13来感染引导扇区(引导型病毒);WINDOWS下的病毒靠HOOK 系统API(包括RING0层的和RING3层的),或者安装IFS(CIH病毒所用的方法)来感染文件。

因此可以说“没有HOOK,就没有今天多姿多彩的软件世界”。

由于涉及到专利和知识产权,或者是商业机密,微软一直不提倡大家HOOK它的系统API, 提供IFS和NDIS等其他过滤接口,也是为了适应杀毒软件和防火墙的需要才开放的。

所以在 大多数时候,HOOK API要靠自己的力量来完成。

HOOK API有一个原则,这个原则就是:被HOOK的API的原有功能不能受到任何影响。

就象 医生救人,如果把病人身体里的病毒杀死了,病人也死了,那么这个“救人”就没有任何意义了。

如果你HOOK API之后,你的目的达到了,但API的原有功能失效了,这样不是HOOK,而是REPLACE,操作系统的正常功能就会受到影响,甚至会崩溃。

HOOK API的技术,说起来也不复杂,就是改变程序流程的技术。

在CPU的指令里,有几条 指令可以改变程序的流程:JMP,CALL,INT,RET,RETF,IRET等指令。

理论上只要改变API 入口和出口的任何机器码,都可以HOOK,但是实际实现起来要复杂很多,因为要处理好以下问题: 1,CPU指令长度问题,在32位系统里,一条JMP/CALL指令的长度是5个字节,因此你只有替换API 里超过5个字节长度的机器码(或者替换几条指令长度加起来是5字节的指令),否则会影响被更 改的小于5个字节的机器码后面的数条指令,甚至程序流程会被打乱,产生不可预料的后果; 2,参数问题,为了访问原API的参数,你要通过EBP或ESP来引用参数,因此你要非常清楚你的HOOK代码里此时的EBP/ESP的值是多少; 3,时机的问题,有些HOOK必须在API的开头,有些必须在API的尾部,比如HOOK CreateFilaA(), 如果你在API尾部HOOK API,那么此时你就不能写文件,甚至不能访问文件;HOOK RECV(), 如果你在API头HOOK,此时还没有收到数据,你就去查看RECV()的接收缓冲区,里面当然没有 你想要的数据,必须等RECV()正常执行后,在RECV()的尾部HOOK,此时去查看RECV()的缓冲区, 里面才有想要的数据; 4,上下文的问题,有些HOOK代码不能执行某些操作,否则会破坏原API的上下文,原API就失效了; 5,同步问题,在HOOK代码里尽量不使用全局变量,而使用局部变量,这样也是模块化程序的需要; 6,最后要注意的是,被替换的CPU指令的原有功能一定要在HOOK代码的某个地方模拟实现。

下面以ws2_32.dll里的send()为例子来说明如何HOOK这个函数: Exported fn(): send - Ord:0013h 地址 机器码 汇编代码 :71A21AF4 55 push ebp //将被HOOK的机器码(第1种方法) :71A21AF5 8BEC mov ebp, esp //将被HOOK的机器码(第2种方法) :71A21AF7 83EC10 sub esp, 00000010 :71A21AFA 56 push esi :71A21AFB 57 push edi :71A21AFC 33FF xor edi, edi :71A21AFE 813D1C20A371931CA271 cmp dword ptr [71A3201C], 71A21C93 //将被HOOK的机器码(第4种方法) :71A21B08 0F84853D0000 je 71A25893 :71A21B0E 8D45F8 lea eax, dword ptr [ebp-08] :71A21B11 50 push eax :71A21B12 E869F7FFFF call 71A21280 :71A21B17 3BC7 cmp eax, edi :71A21B19 8945FC mov dword ptr [ebp-04], eax :71A21B1C 0F85C4940000 jne 71A2AFE6 :71A21B22 FF7508 push [ebp+08] :71A21B25 E826F7FFFF call 71A21250 :71A21B2A 8BF0 mov esi, eax :71A21B2C 3BF7 cmp esi, edi :71A21B2E 0F84AB940000 je 71A2AFDF :71A21B34 8B4510 mov eax, dword ptr [ebp+10] :71A21B37 53 push ebx :71A21B38 8D4DFC lea ecx, dword ptr [ebp-04] :71A21B3B 51 push ecx :71A21B3C FF75F8 push [ebp-08] :71A21B3F 8D4D08 lea ecx, dword ptr [ebp+08] :71A21B42 57 push edi :71A21B43 57 push edi :71A21B44 FF7514 push [ebp+14] :71A21B47 8945F0 mov dword ptr [ebp-10], eax :71A21B4A 8B450C mov eax, dword ptr [ebp+0C] :71A21B4D 51 push ecx :71A21B4E 6A01 push 00000001 :71A21B50 8D4DF0 lea ecx, dword ptr [ebp-10] :71A21B53 51 push ecx :71A21B54 FF7508 push [ebp+08] :71A21B57 8945F4 mov dword ptr [ebp-0C], eax :71A21B5A 8B460C mov eax, dword ptr [esi+0C] :71A21B5D FF5064 call [eax+64] :71A21B60 8BCE mov ecx, esi :71A21B62 8BD8 mov ebx, eax :71A21B64 E8C7F6FFFF call 71A21230 //将被HOOK的机器码(第3种方法) :71A21B69 3BDF cmp ebx, edi :71A21B6B 5B pop ebx :71A21B6C 0F855F940000 jne 71A2AFD1 :71A21B72 8B4508 mov eax, dword ptr [ebp+08] :71A21B75 5F pop edi :71A21B76 5E pop esi :71A21B77 C9 leave :71A21B78 C21000 ret 0010 下面用4种方法来HOOK这个API: 1,把API入口的第一条指令是PUSH EBP指令(机器码0x55)替换成INT 3(机器码), 然后用WINDOWS提供的调试函数来执行自己的代码,这中方法被SOFT ICE等DEBUGER广泛采用, 它就是通过BPX在相应的地方设一条INT 3指令来下断点的。

但是不提倡用这种方法,因为它 会与WINDOWS或调试工具产生冲突,而汇编代码基本都要调试; 2,把第二条mov ebp,esp指令(机器码8BEC,2字节)替换为INT F0指令(机器码CDF0), 然后在IDT里设置一个中断门,指向我们的代码。

我这里给出一个HOOK代码: lea ebp,[esp+12] //模拟原指令mov ebp,esp的功能 pushfd //保存现场 pushad //保存现场 //在这里做你想做的事情 popad //恢复现场 popfd //恢复现场 iretd //返回原指令的下一条指令继续执行原函数(71A21AF7地址处) 这种方法很好,但缺点是要在IDT设置一个中断门,也就是要进RING0。

3,更改CALL指令的相对地址(CALL分别在71A21B12、71A21B25、71A21B64,但前面2条CALL之前有一个条件 跳转指令,有可能不被执行到,因此我们要HOOK 71A21B64处的CALL指令)。

为什么要找CALL指令下手? 因为它们都是5字节的指令,而且都是CALL指令,只要保持操作码0xE8不变,改变后面的相对地址就可以转 到我们的HOOK代码去执行了,在我们的HOOK代码后面再转到目标地址去执行。

假设我们的HOOK代码在71A20400处,那么我们把71A21B64处的CALL指令改为CALL 71A20400(原指令是这样的:CALL 71A21230) 而71A20400处的HOOK代码是这样的: 71A20400: pushad //在这里做你想做的事情 popad jmp 71A21230 //跳转到原CALL指令的目标地址,原指令是这样的:call 71A21230 这种方法隐蔽性很好,但是比较难找这条5字节的CALL指令,计算相对地址也复杂。

4,替换71A21AFE地址上的cmp dword ptr [71A3201C], 71A21C93指令(机器码:813D1C20A371931CA271,10字节)成为 call 71A20400 nop nop nop nop nop (机器码:E8 XX XX XX XX 90 90 90 90 90,10字节) 在71A20400的HOOK代码是: pushad mov edx,71A3201Ch //模拟原指令cmp dword ptr [71A3201C], 71A21C93 cmp dword ptr [edx],71A21C93h //模拟原指令cmp dword ptr [71A3201C], 71A21C93 pushfd //在这里做你想做的事 popfd popad ret 这种方法隐蔽性最好,但不是每个API都有这样的指令,要具体情况具体操作。

以上几种方法是常用的方法,值得一提的是很多人都是改API开头的5个字节,但是现在很多杀毒软件用这样的方法 检查API是否被HOOK,或其他病毒木马在你之后又改了前5个字节,这样就会互相覆盖,最后一个HOOK API的操作才是有效的,

如何使用c#hook一个windows api 函数

hook api有几种方式 1、导入表hook,枚举导入表,找到位置,替换函数指针即可,api加算法即可完成,因此c#也可以调用api来完成 2、inline hook,找到函数地址,开头写入跳转指令跳转到新位置,新位置执行后可以选择调用原函数,原函数之前可以先.

特网云-新上线香港五区补货资源充足限时抢 虚拟主机6折,低至38元!

官方网站:点击访问特网云官网活动方案:===========================香港云限时购==============================支持Linux和Windows操作系统,配置都是可以自选的,非常的灵活,宽带充足新老客户活动期间新购活动款产品都可以享受续费折扣(只限在活动期间购买活动款产品才可享受续费折扣 优惠码:AADE01),购买折扣与续费折扣不叠加,都是在原价...

爱用云互联租用服务器租美国、日本、美国、日本、购买2天内不满意可以退换,IP可免费更换!

爱用云互联怎么样?爱用云是一家成立于2018年的老牌商家旗下的服务器销售品牌,是正规持证IDC/ISP/IRCS商家,主要销售国内、中国香港、国外服务器产品,线路有腾讯云国外线路、自营香港CN2线路等,都是中国大陆直连线路,非常适合免备案建站业务需求和各种负载较高的项目,同时国内服务器也有多个BGP以及高防节点。专注为个人开发者用户,中小型,大型企业用户提供一站式核心网络云端服务部署,促使用户云端...

80VPS:香港服务器月付420元;美国CN2 GIA独服月付650元;香港/日本/韩国/美国多IP站群服务器750元/月

80vps怎么样?80vps最近新上了香港服务器、美国cn2服务器,以及香港/日本/韩国/美国多ip站群服务器。80vps之前推荐的都是VPS主机内容,其实80VPS也有独立服务器业务,分布在中国香港、欧美、韩国、日本、美国等地区,可选CN2或直连优化线路。如80VPS香港独立服务器最低月付420元,美国CN2 GIA独服月付650元起,中国香港、日本、韩国、美国洛杉矶多IP站群服务器750元/月...

hookapi为你推荐
exploitExploit/LNK:20102568是怎么样的病毒?达内学院达内IT培训集团怎么样?怎样恢复系统如何恢复系统?java学习思维导图freemind思维导图如何制作?goalgoalgoal多啦a梦一共多少集TV版色中色luntanwww.fzluntan.tk是什么类型的网站啊?dnf客户端消失最近DNF玩着玩着客户端忽然无故消失,怎么回事创业好项目论坛1000元创业有什么好项目可以做?linux操作系统好吗Linux操作系统和WINDOWS7操作系统哪个好云图好看吗电影《云图》到底讲的什么,没看懂,高手来说一下。
org域名 中文域名交易中心 购买域名和空间 阿里云os 国外idc 私服服务器 国内php空间 nerds 免费全能主机 亚马逊香港官网 美国免费空间 中国网通测速 ftp免费空间 重庆双线服务器托管 web服务器安全 电信托管 www789 主机返佣 可外链的相册 云服务是什么意思 更多